Anhang C. Übungslösungen
Hier findest du die Antworten für die Übungen am Ende jedes Kapitels:
Kapitel 1. Einführung
-
A, B, D und E. Wir sprechen über vier grundlegende Sicherheitstechniken, die in diesem Buch verwendet werden: datenzentrierte Sicherheit, Secure by Design mit Threat Modeling, Zero Trust Architecture und Compliance Management. Bei der datenzentrierten Sicherheit geht es darum, den Weg der Daten während der Übertragung, im Ruhezustand und bei der Verarbeitung zu verfolgen. Secure by Design mit Threat Modeling nimmt eine risikobasierte Perspektive bei der Entwicklung einer Lösungsarchitektur ein. Bei der Zero-Trust-Architektur wird davon ausgegangen, dass das implizite Vertrauen in ein internes Netzwerk nicht mehr gegeben ist und ein Verstoß bereits stattgefunden hat, so dass die Daten in allen Phasen ihrer Reise vollständig geschützt sind. Die Einhaltung von Gesetzen und Vorschriften ist für alle Unternehmen unerlässlich.
-
A und C. Zwei Merkmale von "Secure by Design" sind: i) die Modellierung von Bedrohungen, um das Risiko für Daten zu ermitteln, und ii) die Ausrichtung auf die Entwicklung von Technologieprodukten.
-
A und C. Die Zero-Trust-Architektur folgt einer Reihe von Prinzipien, darunter "Never trust, always verify". Das Zero-Trust-Modell geht davon aus, dass alle Geschäftstransaktionen und Datenflüsse, egal ob sie von innerhalb oder außerhalb des Netzwerks stammen, potenziell bösartig sind. Jede Interaktion im Rahmen einer Geschäftstransaktion oder eines ...
Get Sicherheitsarchitektur für die Hybrid Cloud now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.